Sikkerhedsopdateringer til Adobe Flash Player

Udgivelsesdato: 14. februar 2017

Seneste opdatering: 13. april 2017

Id for sikkerhedsproblem: APSB17-04

Prioritet: Se tabel nedenfor

CVE-nummer: CVE-2017-2982,CVE-2017-2984, CVE-2017-2985, CVE-2017-2986, CVE-2017-2987, CVE-2017-2988,CVE-2017-2990, CVE-2017-2991, CVE-2017-2992, CVE-2017-2993, CVE-2017-2995, CVE-2017-2996

Platforme: Windows, Macintosh, Linux og Chrome OS

Resumé

Adobe har frigivet sikkerhedsopdateringer til Adobe Flash Player til Windows, Macintosh, Linux og Chrome OS. Disse opdateringer vedrører kritiske sikkerhedsproblemer, der potentielt kan give en hacker mulighed for at få kontrol over det berørte system.

Berørte versioner

Produkt Berørte versioner Platform
Adobe Flash Player Desktop Runtime 24.0.0.194 og tidligere Windows, Macintosh og Linux
Adobe Flash Player til Google Chrome 24.0.0.194 og tidligere Windows, Macintosh, Linux og Chrome OS
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 24.0.0.194 og tidligere Windows 10 og 8.1
  • For at kontrollere, hvilken version af Adobe Flash Player der er installeret på dit system, skal du gå ind på Om Flash Player-siden eller højreklikke på indhold, der kører i Flash Player, og vælge "Om Adobe (eller Macromedia) Flash Player" via menuen. Hvis du anvender flere webbrowsere, skal du udføre denne kontrol i hver webbrowser, der er installeret på systemet.  

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:

Produkt Opdaterede versioner Platform Prioritetsgrad Tilgængelighed
Adobe Flash Player Desktop Runtime 24.0.0.221 Windows og Macintosh 1 Flash Player Download Center
Flash Player Distribution
Adobe Flash Player til Google Chrome 24.0.0.221  Windows, Macintosh, Linux og Chrome OS 1 Google Chrome-frigivelser
Adobe Flash Player til Microsoft Edge og Internet Explorer 11 24.0.0.221 Windows 10 og 8.1 1 Microsoft Security Advisory
Adobe Flash Player Desktop Runtime 24.0.0.221 Linux 3 Flash Player Download Center
  • Adobe anbefaler, at brugere af Adobe Flash Player Desktop Runtime til Windows, Macintosh og Linux opdaterer til Adobe Flash Player 24.0.0.221 via opdateringsmekanismen i produktet [1] eller ved at besøge Adobe Flash Player Download Center.
  • Adobe Flash Player, der er installeret med Google Chrome, vil automatisk blive opdateret til den nyeste Google Chrome-version, som indeholder Adobe Flash Player 24.0.0.221 til Windows, Macintosh, Linux og Chrome OS.
  • Adobe Flash Player, der er installeret med Microsoft Edge og Internet Explorer 11 til Windows 10 og 8.1, vil automatisk blive opdateret til den nyeste version, som indeholder Adobe Flash Player 24.0.0.221.
  • Besøg Flash Player Help-siden for at få hjælp til at installere Flash Player.

[1] Brugere af Flash Player 11.2.x eller nyere til Windows eller Flash Player 11.3.x eller nyere til Macintosh, som har valgt muligheden 'Tillad Adobe at installere opdateringer', vil modtage opdateringen automatisk. Brugere, som ikke har muligheden 'Tillad Adobe at installere opdateringer' aktiveret, kan installere opdateringen via opdateringsmekanismen i produktet, når de bliver bedt om det.

Sikkerhedsoplysninger

  • Disse opdateringer løser et sikkerhedsproblem med forveksling af typer, der kan medføre kodekørsel (CVE-2017-2995).
  • Disse opdateringer løser et sikkerhedsproblem med heltalsoverløb, der kan medføre kodekørsel (CVE-2017-2987).
  • Disse opdateringer løser sikkerhedsproblemer med use-after-free, der kan medføre kodekørsel (CVE-2017-2982, CVE-2017-2985, CVE-2017-2993).
  • Disse opdateringer løser sikkerhedsproblemer med heap-buffer-overflow, der kan medføre kodekørsel (CVE-2017- 2984, CVE-2017-2986, CVE-2017-2992).
  • Disse opdateringer løser sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2017-2988, CVE-2017-2990, CVE-2017-2991, CVE-2017-2996).

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Mateusz Jurczyk og Natalie Silvanovich fra Google Project Zero (CVE-2017-2985, CVE-2017-2986, CVE-2017-2988, CVE-2017-2992).
  • Nicolas Joly fra Microsoft Vulnerability Research (CVE-2017-2993).
  • Tao Yan fra Palo Alto Networks (CVE-2017-2982, CVE-2017-2996).
  • Kai Lu fra Fortinet's FortiGuard Labs i samarbejde med Chromium Vulnerability Rewards Program (CVE-2017-2984, CVE-2017-2990, CVE-2017-2991).
  • bo13oy fra CloverSec Labs i samarbejde med Trend Micro's Zero Day Initiative (, CVE-2017-2995).

Adobe vil gerne takke følgende personer og organisationer for at rapportere disse relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Dhanesh Kizhakkinan fra FireEye samt Peter Pi fra TrendMicro (CVE-2015-5122)
  • Peter Pi fra TrendMicro samt slipstream/RoL (@TheWack0lian) (CVE-2015-5123)

Revisioner

13. april 2017: Henvisningen til CVE-2017-2994, som ved en fejl var blevet tilføjet til sikkerhedsbulletinen, er blevet fjernet. Fjerner henvisning til CVE-2017-2994 fra denne opdatering af APSB17-07